Теми рефератів
> Реферати > Курсові роботи > Звіти з практики > Курсові проекти > Питання та відповіді > Ессе > Доклади > Учбові матеріали > Контрольні роботи > Методички > Лекції > Твори > Підручники > Статті Контакти
Реферати, твори, дипломи, практика » Контрольные работы » Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж

Реферат Особливості застосування спеціалізованих програм для розвідки і злому захищених ресурсів обчислювальних мереж





кетів даних, що застосовуються в АС. При цьому з метою маскування своїх дій порушник може попередньо зашифрувати відправляється інформацію або передати її під виглядом стандартних графічних або відео-файлів за допомогою методів стеганографії. p align="justify"> Розкрадання носіїв, які містять конфіденційну інформацію - жорстких дисків, магнітних стрічок, компакт-дисків CD-ROM та ін

Модель вірусної мережевої атаки на внутрішні інформаційні ресурси АС. Інформаційний вірус являє собою спеціально створений програмний код, здатний самостійно поширюватися в комп'ютерному середовищі. В даний час можна виділити наступні типи вірусів: файлові і завантажувальні віруси, В«мережеві черв'якиВ», безтілесні віруси, а також комбінований тип вірусів. У даному розділі розглядається лише один з різновидів вірусів - В«мережеві черв'якиВ», які поширюються в системі за допомогою використання наявних вразливостей програмного забезпечення. Ось лише кілька прикладів комп'ютерних вірусів даного типу, які грунтуються на вразливості типу В«buffer overflowВ»:

В«W32. Blaster.Worm В», який базується на уразливостіВ« buffer overflow В»в службі DCOM RPC ОС Windows 2000/ХР;

В«W32.Slammer.WormВ», поширення якого по мережі здійснюється на основі переповнення буфера в одній з підпрограм сервера СУБД Microsoft SQL Server 2000;

В«W32.Sasser.WormВ», який інфікує хости шляхом використання уразливості В«buffer overflowВ», що міститься в системній службі LSASS.

Джерела вірусних загроз безпеки можуть знаходитися як всередині, так і зовні АС. Внутрішні загрози пов'язані з діями користувачів і персоналу, що обслуговує АС. Зовнішні загрози пов'язані з вірусними атаками з Інтернету або інших мереж зв'язку загального користування, до яких підключена АС. p align="justify"> Інфікування АС вірусами може осуществл ціональній допомогою локального або мережевого взаємодії з вузлами АС. Локальне взаємодія передбачає використання знімних носіїв, таких як диски CD-ROM або DVD-ROM, floppy-і zip-диски, USB-диски, а також карти додаткової пам'яті, які застосовуються в мобільних пристроях, таких як PDA, смартфони, фотоапарати і т . д. Інфікування АС в цьому випадку може здійснюватися за допомогою завантаження хоста з зараженого носія або запуску зараженого файлу. При цьому знімні носії можуть підключатися до хостів АС за допомогою зовнішніх портів типу USB, FireWire, COM, LPT і ін

Для інфікування АС через мережеве взаємодія може бути використаний один з наступних базових методів:

Електронна пошта. Відповідно до результатів останніх досліджень асоціації ICSA електронна пошта є основним каналом проникнення вірусів в АС. У більшості випадку розсилка вірусу здійснюється за тими адресами, які входять до складу адресних книг, що зберігаються на заражених хостах. При цьому для передачі інфіковани...


Назад | сторінка 10 з 15 | Наступна сторінка





Схожі реферати:

  • Реферат на тему: Способи захисту від комп'ютерних вірусів
  • Реферат на тему: Дослідження способів захисту від комп'ютерних вірусів програмними метод ...
  • Реферат на тему: Біоінженерія - використання мікроорганізмів, вірусів, трансгенних рослин і ...
  • Реферат на тему: Аналіз системи безпеки Microsoft Windows 2000 Advanced Server і стратегій ї ...
  • Реферат на тему: Обробка даних за допомогою комп'ютера в середовищі MS Excel